تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود شدن IP های خارج از ایران در سامانه شاپرک، در هنگام خرید حتماً فیلتر شکن خود را خاموش کرده و با IP ایران اقدام به خرید کنید

جزیره هک و امنیت اطلاعات | صفحه 2 | توسینسو

امیر حین محمدی هستم و در این قسمت به صورت کامل کامل در مورد تکنینک ها و روش های دور زدن و Bypass کردن سیستم های تشخیص و جلوگیری از نفوذ صحبت خواهیم کرد. که به صورت خلاصه می تونم به روش Insertion Attack ، DOS  و ... اشاره کنم.

سلام دوستان با قسمت چهارم آموزش ابزارنویسی با پایتون در خدمت شما هستم پیلود چیست ؟ Payload در لغت به معنی محموله یا باری سود اور است . اما Payload در دنیای هک و امنیت به معنی چیزی که دارای کد های مخرب است.   توی این ویدئو قراره که پیلود Revese Shell که در زمینه ی حملات سمت کلاینت (Client Hackin...

امیر حسین محمدی هستم و در این قسمت با یکی از محبوبترین و قوی ترین سیستم های تشخیص نفوذ آشنا خواهیم شد . در مورد config file آن صحبت خواهیم کرد . نمونه ای از Role مربوط به snort را برای شما تشریح خواهیم کرد  و نحوه استارت snort را به همراه انجام دادن اسکن سرویس به صورت کارگاه عملی برای شما ارائه...

امیر حسین محمدی هستم و در این قسمت در مورد هانی پات یا همون ظرف عسل معروف صحبت می کنیم . در مورد این صحبت می کنیم که چرا باید از honeypot استفاده کنیم ، انواع Honeypot رو با شکل برای شما توضیح خواهیم داد و در آخر هم برای شما یک هانتی پات راه اندازی می کنیم و عملیات اسکن با nmap هم انجام خواهیم داد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد انواع فایروال ها صحبت خواهیم کرد . فایروال ها نسل جدید یا همون NGFW فایروال ها ، transparent Firewall ها و Personal firewall ها معرفی خواهیم نمود.

سلام دوستان با قسمت سوم آموزش ابزارنویسی با پایتون در خدمت شما هستم  توی این ویدئو قراره که سر فصل های جدید رو معرفی کنم و برخی از مشکل های ویدئو قبلی رو بر طرف کنیم . امیدوارم از این آموزش لذت ببرید!

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های لینوکسی پس از گرفتن یک Image Forensic از سطح هارد میرسیم به مبحث آنالیز سازی Image با استفاده از ابزارهای مختلف و کاربردی که برای اینکار موجود است. در این ویدیو و ویدیوهای بعد قرار است به بررسی مجموعه ابزاری Sleuth Toolkit بپردازیم و ابزار های آن‌...

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های لینوکسی میرسیم به مبحث گرفتن یک Forensic Image از سطح هارد دیسک‌مان. مهم ترین مبحث در زمینه فارنزیک بعد از بررسی محیط آسیب دیده گرفتن یک یک Forensic Image از سطح هارد دیسک می‌باشد تا بتوانیم فرایند آنالیز خودمان را بر روی آن Image پیدا سازی ک...

سلام دوستان با قسمت دوم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که اولین ابزارمون یعنی ابزار Social Fish که در زمینه ی حملات فیشینگ (Fishing Attack) هست رو بنویسیم امیدوارم که از این آموزش لذت ببرید!

افرادی که در زمینه جرم شناسی دیجیتال فعالیت می‌کنند علاوه بر اینکه می‌بایست تسلط به مباحث این زمینه داشته باشند می‌بایستی که همیشه یک جعبه ابزار کامل دراختیار داشته باشند که در حین وقوع رخداد از دردسر نصب و پیدا کردن ابزارها در آن زمان راحت شود، در این قسمت به معرفی چند سیستم عامل که ...

اصلی ترین مبحث در زمینه جرم شناسی دیجیتال File System ها و دیسک های سخت هستند که اطلاعات از طریق آن‌ها قابل دسترس است همچنین یک فرد که در این زمینه فعالیت می‌کند می‌بایستی آشناییت خوبی با مبحث File System ها و دیسک های سخت داشته باشد که ما در این قسمت از آموزشمون به بررسی دقیق اون&zwn...

سلام خدمت کاربران عزیز وب سایت توسینسو خیلی خوش اومدید به این دوره آموزشی, قرار است در این دوره که براساس سرفصل های دوره SANS 506.6 جلو برویم(همچنین مباحث فراتر از سرفصل های SANS 506.6 گفته می‌شود) و قرار است به بررسی مباحث جرم شناسی دیجیتال سیستم ها و سرور های لینوکسی بپردازیم و نحوه بکارگیری ...

در این دوره آموزشی ابزار نویسی برای تست نفوذ با پایتون برای شما یک دوره پر انرژی و جذاب رو تدارک دیدیم . من محمد قاسمی هستم و جوانترین مدرس وب سایت توسینسو هستم و امروز در خصوص سرفصل های این دوره آموزشی هک قانونمند با شما صحبت می کنم ، بصورت کلی مواردیکه در این دوره آموزش داده می شود به شرح زیر هستن...

سلام خدمت کاربران عزیز وب سایت توسینسو، همانطور که میدانید Log ها Event های شبکه یک سازمان از اهمیت بالایی برخوردار هستند زیرا از طریق آن توانایی کشف رخداد و حملات و حتی بررسی و عیب یابی شبکه را پیدا خواهیم کرد... نگهداری و بررسی این Log ها و Event خود به یک معقوله بزرگتر برمیگردد اما ارسال آن‌...

در ادامه دوره آموزشی سکیوریتی پلاس و مباحث مربوط به امنیت در شبکه های وایرلس و حملاتی که به آنها انجام می شود بصورت خلاصه در این ویدیوی آموزشی ما به شما چند نکته ساده در امن کردن شبکه های وایرلس خانگی را آموزش می دهیم ، هر چند این موارد الزاما در آزمون بین المللی CompTIA Security+ وجود ندارند اما دا...

خوب در ادامه دوره آموزشی سکیوریتی پلاس کامپتیا در خدمت شما هستیم با روشهای مقابله با بدافزارها با ابزاری به نام آنتی ویروس ! در واقع ما در این ویدیوی آموزشی به شما خارج از مباحث دوره Security Plus فاکتورهای انتخاب یک ضدبدافزار یا آنتی ویروس رو بررسی می کنیم ، امکانات مشترک بین آنتی ویروس ها و تست کر...

باسلام در این فیلم میپردازیم به امنیت در اینترنت :  بررسی کوکی ، نحوه کار و لزوم استفاده از آن بررسی حملات سمت URL و چک کردن URL چطوری هک میشویم؟ انواع روش هایی که ممکن است هک بشوید هکر ها چطوری کسب درامد میکنند ؟ (پول در میارن) بررسی نکات ریز و مهم در امنیت  به فایروال توجه کنید (بررسی و...

امیر حسین محمدی هستم و در این قسمت در مورد حمله Hijacking در سطح شبکه صحبت خواهیم کرد و TCP hijacking  و RST hijacking را توضیح خواهیم داد و در نهایت هم در مورد روش های جلوگیری و امن سازی در مقابل این حمله خواهیم پرداخت.

امیر حسین محمدی هستم و در این قسمت در مورد انواع IDS و IPS و روش هاس شناسایی حملات و تهدیدات توسط IDS ها و IPS ها با ذکر مثال صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد تفاوت Spoofing و Session hijacking صحبت خواهیم کرد . در مورد روش های بدست آوردن SessionID از طریق XSS و Trojan صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد حمله Session hijacking و انواع آن در سطح وب و شبکه صحبت خواهیم کرد. در مورد روش ها و تکنینک های شناسایی SessionID شامل روش حدس زدن ، sniff و Brute Forcing صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد حملات پیشرفته و انواع دیگر DOS صحبت خواهیم کرد . در مورد حملات PDOS،  DRDOS , peer to peer DOS و سایر حملات دیگر صحبت خواهیم کرد و به صورت عملی و به دو روش حمله DOS و DDOS را برای شما بر روی یک سیستم پیاده خواهیم نمود.

امیر حسین محمدی هستم و در این  قسمت در مورد انواع حملات DOS و DDOS صحبت خواهیم کرد. در مورد شبکه بات نت و استفاده آن در حملات DDOS و همچنین حمله SYN Flooding به صورت کامل صحبت خواهیم کرد.

در این قسمت از دوره آموزشی Security Plus با موضوع حملات شبکه های وایرلس یا حملات بیسیم در خدمت شما هستیم ، در این ویدیوی آموزشی ابتدا با اهمیت شبکه های وایرلس و چرا حمله کردن به این شبکه ها مهم است آشنا می شوید و سپس به بررسی موارد زیر خواهیم پرداخت : معرفی انواع حملات وایرلس حمله Wireless Replay چ...

امیر حسین محمدی هستم و در این قسمت در مورد استاندارد ها و گایدلاین ها صحبت خواهیم کرد و در ادامه مبحث disaster recovery با موضوع DRP و Backup آشنا خواهیم شد.

امیر حسین محمدی هستم و در این قسمت در مورد تخریب بدون بازگردانی اطلاعات مهم ، HR Polcy ، incident response policy صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت با انواع Policy ها مانند Security Policy و Privacy و همچنین تقسیم وظایف برای افزایش امنیت صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد policy و پروسیجر صحبت خواهیم کرد . در مورد اینکه یک Policy به چه صورت تعریف می شود را با ذکر مثال های مختلفی برای شما توضیح خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد مبحث Risk assessment و شناسایی دارایی های شبکه و الویت بندی های آنها برای ارزیابی ریسک در شبکه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد مبحث بسیار مهم فارنزیک و چگونگی رفتار تیم پاسخگویی به حوادث سایبری در قالب فعالیت های فارنزیکی صحبت خواهیم نمود.

امیر حسین محمدی هستم و در این قسمت ادامه امنیت فیزیکی را با توجه به پارامتر های دیگر برای شما توضیح خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد چگونگی sniff کردن ترافیک https به دو روش مختلف و البته تحت شرایط خاصی به صورت کامل صحبت خواهیم کرد و در نهایت هم در مورد مبحث مهندسی اجتماعی به صورت کامل صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد یکی از حملات لایه 2 و حملات سرویس DNS به نام DNS spoofing به صورت عملی صحبت خواهیم کرد و در نهایت هم در مورد روش های مقابله با حملات سرویس DNS صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد فرایند DORA در سرویس DHCP و انواع حملات dhcp مانند Rogue dhcp  و dhcp starvation به صورت کامل توضیح خواهیم داد و در نهایت هم در مورد حمله mac spoofing به صورت عملی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد یکی دیگر از حملات لایه 2 یعنی mac flooding به صورت کامل با ارائه یک دموی عملی صحبت خواهیم کرد. همچنین در مورد حمله switch port Stealing نیز به صورت کامل که یک نوع از حمله mitm می باشد صحبت خواهیم کرد.

بررسی فرایند مدیریت یک Session ایجاد شده یا همان Session Management فرایند Session Management یا مدیریت و بررسی جلسه به دو بخش Authentication و Authorization تقسیم بندی می شود که به شرح زیر می باشند: Authentication: در این قسمت شما می بایست تایید کنید که همان فردی هستند که ادعا می کنید. برای مثال گو...

در این قسمت از دوره آموزشی Security+ من شما را با حمله DNS Poisoning یا DNS Hijacking بصورت عملی آشنا می کنم. در این حمله در واقع شما کلاینتی که DNS سرور آن آلوده شده است را مشاهده می کنید که بدون اینکه متوجه شود یه یک وب سایت جعلی هدایت می شود و تنها این حمله به خاطر هک شدن DNS سرور و اضافه شدن یک ...

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی حمله ICMP Flooding و نحوه پیاده سازی آن در زبان Python بپر‌دازیم. این حمله یکی از حملات DoS می‌باشد که اکثر وقت ها ما آن را با نام Smurf Attack نیز می‌شناسیم

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی چگونگی ساخت یک Access Point جعلی با استفاده از Python بپر‌دازیم. این حمله در کنار حمله Wi-Fi-Deauthentication می‌تواند بسیار کارساز شود در حمله تست نفوذ و به دسترس گرفتن کل یک شبکه WireLess

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی استاندارد IEEE 802.11 و بررسی حمله Wi-Fi Deauthentication در این استاندارد و نحوه پیاده سازی آن در زبان Python بپردازیم. یک حمله که موجب قطع اتصال و دسترسی کلاینت به شبکه بی‌سیم می‌شود

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد روش های شناسایی و مقابله با حمله Arp Poisoning شامل استفاده از ابزار های شناسایی ، روش DAI و Port security صحبت خواهیم کرد. و به صورت عملی این موارد را ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل کامل حمله arp poisoning را برای شما توضیح خواهیم داد . با استفاده از ابزار arpspoof و وایرشارک در kali linux کار عملی بسیار جالبی را ارائه خواهیم داد علاوه بر این با ابزار های متفاوت دیگه ای در این حوزه آشنا خواهیم شد.

 امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد مراحل نصب و کانفیگ ابزار رایگان و قدرتمند OpenVas در kali linux صحبت خواهیم کرد و به صورت عملی با این اسکنر آسیب پذیری مثالی را برای شما انجام خواهیم داد.

در ادامه دوره آموزشی سکیوریتی پلاس و قسمت حملات وب و سرویس ها به معرفی نوعی خاص از حمله Command Injcetion می پردازیم که دستورات خاصی را می توان با استفاده از آسیب پذیری اجرای دستورات در سیستم عامل و نمایش در وب شناسایی کنیم. امیدوارم مورد توجه شما قرار بگیرد.

در ادامه دوره آموزشی سکیوریتی پلاس ( Security + CompTIA ) و در ادامه مبحث حملات Application ها و سرویس ها در شبیه ساز شما کلیات اتفاقی که در حمله Buffer Overflow رخ می دهد را می توانید مشاهده کنید و از این پس متوجه خواهید شد که چرا فقط Buffer Overflow ها در سیستم عامل ها و سرویس ها رخ می دهند و خیلی...

در ادامه دوره سکیوریتی پلاس و ادامه مبحث حملات وب اپلیکیشن ها و سرویس ها نوبت به بررسی مشهودتر حمله XSS Injection یا همان Cross-Site Scritping می رسد ، در این ویدیوی آموزشی ما با روش انجام شدن این حمله بصورت شبیه سازی شده آشنا می شویم.

در این قسمت از دوره آموزشی قرار است به بررسی کامل حمله Syn Flooding و چگونگی مکانیزم کاری آن و روش انجام آن در زبان Python می‌پردازیم. یک حمله از نوع DoS که در Transport-Layer(لایه 4) اتفاق می‌افتد و جزوه خطرناک ترین حملات DoS یه حساب می‌آید.

در این قسمت از دوره آموزشی قرار است به پیاده سازی حمله CAM Table OverFlow در Python بپردازیم. یک حمله در لایه 2 شبکه که موجب پیاده سازی حمله Man In The Middle ویا همان MITM می‌شود.  

امیر حسین محمدی هستم و در این قسمت فصل 11 هم رو شروع می کنیم و در اولین قسمت در مورد چگونگی برقرار کردن امنیت فیزیکی شامل استفاده از رک ، اتاق سرور ، استفاده از لاک و آموزش کارکنان شبکه برای مقابله با حملات مهندسی اجتماعی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد غیر فعال سازی Certificate توسط CA با استفاده از مکانیزم های CRLS و OCSP به صورت کامل و با ذکر مثال صحبت خواهیم کرد .